«Аккорд-АМДЗ» контролирует только старт компьютера и не работает в операционной системе. Поэтому в тех случаях, когда необходимо не только загрузить доверенную среду, но и разграничить доступ к ресурсам компьютера уже в ходе работы пользователей, особенно при многопользовательском режиме работы или в распределенных инфраструктурах, необходимо применять программно-аппаратные комплексы на базе СДЗ «Аккорд-АМДЗ»: ПАК «Аккорд-Win32», «Аккорд-Win64» или «Аккорд-Х». Они предназначены соответственно для разграничения доступа в 32- и 64-разрядных ОС Windows и в ОС Linux.
Функциональность комплексов одинакова: в них реализованы дискреционный (с использованием 13 атрибутов) и мандатный механизмы разграничения доступа, в том числе контроль запуска задач и контроль печати из любых приложений на принтеры любых типов (сетевые, локальные, виртуальные). Для терминальных систем как на базе Microsoft, так и на базе Citrix предназначены версии TSE (Terminal Server Edition), поддерживающие управление терминальными сессиями. Cерверные и клиентские компоненты комплексов взаимодействуют в рамках протоколов ICA или RDP, формируя собственный виртуальный канал.
За счет совокупности своих функций, включающих аппаратный контроль целостности среды и контроль запуска задач в программной части комплекса, ПАК СЗИ НСД «Аккорд» позволяет закрыть уязвимость фон-неймановской архитектуры компьютера, блокируя атаку на «перехват управления», которая была схематически описана выше, на всех шести ее шагах. Архитектура компьютера, как и в случае с Новой гарвардской архитектурой, но при значительно больших усилиях, становится динамически изменяемой: сохраняя необходимые для решения функциональных задач свойства «машины Тьюринга» во время работы, во время старта компьютер ею не является, работая скорее как «конечный автомат».
10.1.2.2. Средства защиты для виртуальных структур
Для виртуальных инфраструктур, на которых сейчас все чаще строятся ЦОД, в линейке продуктов «Аккорд» предназначены программно-аппаратные комплексы «Аккорд-В» и «ГиперАккорд». Первый предназначен для виртуализации на базе VMware, второй – для виртуализации на базе Microsoft [79].
Работа конечных пользователей с ЦОД может строиться несколькими способами: работа с виртуальными рабочими станциями, работа на основе терминального доступа, веб-доступа или смешанная. Во всех этих случаях пользователь физически работает на каком-то СВТ, и оно также является объектом защиты, поскольку именно с него осуществляется доступ к защищаемому ЦОД. Система защиты должна учитывать все нижеперечисленные требования:
– доступ к системе должен осуществляться из доверенной среды, которая должна соответственно обеспечиваться на клиентских СВТ;
– внедрение системы защиты не должно вести к замене оборудования, еще не вышедшего из строя, даже если это «зоопарк» разных СВТ с разными ОС;
– защищенный доступ к системе не должен быть разорван с подсистемой разграничения доступа в самой системе.
Системы, работающие с ЦОД, хороши тем, что позволяют использовать в качестве клиентских рабочих мест практически что угодно. В первую очередь это значит, что можно использовать все, что «никому не нужно, а выбросить жалко». Это очень важно, однако это далеко не единственный плюс такой неприхотливости централизованных систем.
Кроме машин, которые иначе можно только выбросить (и сохранения инвестиций за счет этого), в качестве клиентов можно использовать и машины, которые обладают прекрасными характеристиками и возможностями. Это позволяет учитывать разнородность служебных функций сотрудников организации, а значит, создать централизованную систему, в которой могли бы работать все сотрудники – даже те, кто в силу своих задач не может работать на терминале типа «тонкий клиент».
Можно отказаться от того, чтобы такие сотрудники работали в режиме удаленного доступа, однако это заметно снизит эффект от внедрения системы, поскольку использование централизованного ресурса наиболее значимо как раз для тех задач и данных, которые являются общими для сотрудников всех категорий.
Использование в качестве клиентских СВТ не только специализированных аппаратных терминалов, но и разнообразных средств вычислительной техники – как с высокими, так и с практически отсутствующими характеристиками – позволит избежать двух главных проблем, с которыми сталкиваются организации, эксплуатирующие системы удаленного доступа и стремящиеся к унификации клиентов:
1) необходимости взаимодействовать с монопольным поставщиком терминалов (с ним может случиться неприятность или он может начать вести себя не совсем хорошо);
2) постоянных обновлений модельного ряда терминалов, чем грешат практически все «бренды» (а в результате либо теряется преимущество унификации, либо внезапно снятую с производства модель приходится разыскивать и приобретать чуть ли не «с рук»).